Invalshoek Vertrouwen, veiligheid en privacy

Maat: px
Weergave met pagina beginnen:

Download "Invalshoek Vertrouwen, veiligheid en privacy"

Transcriptie

1 Invalshoek Vertrouwen, veiligheid en privacy serie Uitwerking Invalshoeken PGD Kader 2020 Versie 2.0 (juni 2015)

2 4a. Vertrouwen, Veiligheid en Privacy Voor inwoners dient de aanbieder van het PGD dient zorg te dragen voor Zeggenschap Beschikbaarheid Identiteit Integriteit "Je beschermt mijn diensten en gegevens tegen ongeautoriseerde toegang. Accuraatheid Ik kan altijd bepalen wat er gebeurt met gegevens die ik bij jou opsla. De gegevens geven een goed beeld van de werkelijkheid. Ik kan je gebruiken waar en wanneer ik je nodig heb. Vertrouwelijkheid "Je deelt mijn persoonlijke gegevens niet met anderen zonder mijn toestemming." "Je bent wie je zegt dat je bent." "Je hebt het aantoonbare recht om de dingen te doen die je doet." "Je neemt verantwoordelijkheid voor je acties en maakt dat duidelijk aan mij. "Je maakt aan mij duidelijk hoe je werkt. Legitimiteit Aansprakelijkheid Transparantie

3 4b. Vertrouwen, Veiligheid en Privacy Voor professionals dient de aanbieder van het PGD dient zorg te dragen voor Zeggenschap Beschikbaarheid Identiteit Integriteit Accuraatheid Vertrouwelijkheid U zorgt dat gegevens die ik deel niet door derden gewijzigd kunnen worden. Mijn cliënt bepaalt wat er gebeurt met de gegevens die ik deel. De gegevens die de cliënt met mij deelt geven een juist beeld van de werkelijkheid. Ik kan toegang krijgen waar en wanneer ik u nodig heb. U deelt persoonlijke gegevens niet zonder informed consent." Mijn cliënten zijn wie ze zeggen dat ze zijn." U heeft aantoonbaar het recht om namens mijn cliënt gegevens te beheren." U neemt verantwoordelijkheid en maakt duidelijk hoe u aan te spreken bent op fouten. U maakt ondubbelzinnig duidelijk hoe het systeem werkt. Legitimiteit Aansprakelijkheid Transparantie

4 Vraagstuk 4c. Vertrouwen, Veiligheid en Privacy voorbeelden van maatregelen Technisch Organisatorisch Communicatief Integriteit Wachtwoorden Encryptie Check sums Beveiligingsbeleid Risicomanagement NEN-standaarden Tips voor veilig gebruik communiceren Certificaten vermelden Zeggenschap Infrastructuur binnen EU Functies om (delen van) PGD daadwerkelijk te verwijderen Bewerkersovereenkomst met de gebruikers Juridische vorm aanbieder Begrijpelijke informatie over invloed en verantwoordelijkheden Accuraatheid Check algoritmes Flagging content Reputatie algoritmes Principes van administratieve organisatie (vier ogen, etc.) Duidelijke gebruiksinformatie bieden Beschikbaarheid Back-up en fail-over Load balancing en monitoring Preventief serveronderhoud Escrow afspraken voor data en software Risicomanagement Klantenservice Wijzen op fall-back opties Vertrouwelijkheid Gebruiksvriendelijke toestemmingsprofielen Role-based access control Opt-in / opt-out Actuele registratie van rollen Voldoen aan WBP Branding bij vertrouwde (zorg)aanbieder Handvest omgaan met data Identiteit DigiD, en opvolging via eid? UZI- kaarten Machtigingen Goede processen om in dienst / uit dienst en in zorg / uit zorg te bewaken Uitleg over maatregelen ter voorkoming van identiteitsfraude Legitimiteit Aansluiten op erkende behandelmethoden Doelbinding uitdragen Branding van vertrouwde partij Gezondheidsvoordeel uitdragen Aansprakelijkheid Duidelijke toestemmingsprofielen Duidelijke log-bestanden Aansluiten wet- en regelgeving Heldere verantwoordelijkheden (ook t.a.v. eigenaarschap data) Heldere gebruiksvoorwaarden Toegankelijke klachtenprocedure Transparantie Transparency tools (inzicht welke informatiie, door wie, waarom, wanneer en waar) Open organisatiecultuur Logbestanden toegankelijk Verdienmodel duidelijk communiceren

5 4d. Vertrouwen, Veiligheid en Privacy Aandachtspunten bij verdere uitwerking Hoe te voorkomen dat inwoners gevraagd worden om gegevens uit hun PGD prijs te geven aan derden? Patiënt Geheim Wie is volgens de WBP verantwoordelijk voor het PGD? Juridisch Governance Wie is de aanbieder? Wat is zijn juridische vorm? Hoe af te dwingen dat aanbieders voldoende transparant zijn over het gebruik van gegevens in een PGD? Wie doet de governance over de gegevensuitwisseling? Wie is hiervoor aansprakelijk? Wet- en regelgeving op deze gebieden zal naar verwachting verder ontwikkeld gaan worden

6

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Privacy in de afvalbranche

Privacy in de afvalbranche Privacy in de afvalbranche Regelgeving en risico s Monique Hennekens 14 februari 2017 Inhoud Privacy in de afvalbranche Privacyregelgeving Persoonsgegeven en verwerking Algemene Verordening Gegevensbescherming

Nadere informatie

Waarom een Keurmerk Fysio-EPD? -verwachtingen -van u, van uw patiënt, van de overheid, van uw samenwerkingspartners, van uw IT leverancier, van mij

Waarom een Keurmerk Fysio-EPD? -verwachtingen -van u, van uw patiënt, van de overheid, van uw samenwerkingspartners, van uw IT leverancier, van mij Waarom een Keurmerk Fysio-EPD? -verwachtingen -van u, van uw patiënt, van de overheid, van uw samenwerkingspartners, van uw IT leverancier, van mij Bijeenkomst: RGF Twente en IJsselzoom datum: 6 november

Nadere informatie

Privacy Scan VISD juni 2014. Antwoordcategorie Ja/Nee/ Onbekend

Privacy Scan VISD juni 2014. Antwoordcategorie Ja/Nee/ Onbekend 1 Governance Deze vragen geven inzicht in de te ondernemen acties met betrekking tot de governance en organisatie van privacy. Dit is afhankelijk van de lokale situatie vanaf 2015. Elke gemeente moet nadenken

Nadere informatie

Software als Service *

Software als Service * Software als Service * Een nieuw tijdperk voor testen? Wijnand Derks Telematica Instituut [email protected] * Deze presentatie is gebaseerd op het rapport: Roadmap Software als Service, i.s.m. TNO

Nadere informatie

Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.

Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager. Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager 27 november 2013 Workshop Privacy en Security Issues voor de contractmanager

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Mobile2Morrow BV, gevestigd aan de kruisbes 37 te Leiden, is verantwoordelijk voor de verwerking van de persoonsgegevens.

Mobile2Morrow BV, gevestigd aan de kruisbes 37 te Leiden, is verantwoordelijk voor de verwerking van de persoonsgegevens. Privacy verklaring Mobile2Morrow neemt jouw privacy heel serieus. We doen er alles aan om je privacy en gegevens te beschermen. We verzamelen informatie voor allerlei doeleinden, onder meer omdat we dit

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Privacy. Bedreigingen en kansen voor bedrijven en consumenten. F.T. Beke M.Sc. Prof. dr. P.C. Verhoef. Rapport RUGCIC-2015-01 ISBN 978-90-367-7638-7

Privacy. Bedreigingen en kansen voor bedrijven en consumenten. F.T. Beke M.Sc. Prof. dr. P.C. Verhoef. Rapport RUGCIC-2015-01 ISBN 978-90-367-7638-7 Privacy Bedreigingen en kansen voor bedrijven en consumenten F.T. Beke M.Sc. Prof. dr. P.C. Verhoef Rapport RUGCIC-2015-01 ISBN 978-90-367-7638-7 CIC 2 Inhoudsopgave Samenvatting pag. 3 Wat is privacy?

Nadere informatie

Betrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven

Betrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven Betrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven Inhoud Online toegang; waar gaat het over? Waarom Idensys Hoe realiseren? Hoe werkt Idensys? Wat levert het op? Planning

Nadere informatie

Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016

Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016 Informatiebeveiliging bij het Nederlandse Rode Kruis Martijn Herrmann, Chief Financial Officer 24 november 2016 Agenda Aanleiding Doelstellingen Scope en aanpak Stand van zaken november 2016 Aandachtspunten

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden

Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden 1 Programma 1. Waarom privacy er toe doet 2. Waar gaat privacy over 3. Bewust 6x Zorgvuldiger 4. Waar zitten de risico s 5. Vragen

Nadere informatie

Juridische uitdagingen van CC

Juridische uitdagingen van CC Juridische uitdagingen van Cloud Computing IIR Cloud Computing 2010 Louis Jonker 17 november 2010 Juridische uitdagingen van CC Gebruikelijke aandachtspunten bij uitbestedingsrelatie Transitie Service

Nadere informatie

Workshop Privacy en Triage

Workshop Privacy en Triage Workshop Privacy en Triage Programma 1. Over de streep 2. Introductie Privacy & Triage 3. Triage in casus Privacy staat integraal werken in sociaal domein in de weg Gemeenten krijgen een grotere verantwoordelijkheid

Nadere informatie

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend

Nadere informatie

Het persoonlijk gezondheidsdossier. Geef mij mijn medische gegevens!

Het persoonlijk gezondheidsdossier. Geef mij mijn medische gegevens! Het persoonlijk gezondheidsdossier Geef mij mijn medische gegevens! 2 Nederlandse Patiënten Consumenten Federatie 3 Een persoonlijk gezondheidsdossier voor iedereen die dit wil Cijfers 68% Nederlanders

Nadere informatie

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht Openheid versus Informatiebeveiliging Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht [email protected] - Waarde van informatie Risico's digitaal werken Maatregelen digitaal werken Data is het

Nadere informatie

Privacy Referentie Architectuur

Privacy Referentie Architectuur Privacy Referentie Architectuur Marktconsultatie IMMA 1 juli 2015 Over Considerati Enige adviesbureau gespecialiseerd in IT recht en Public Affairs Experts op het gebied van privacy, data protectie en

Nadere informatie

Privacy Compliance in een Cloud Omgeving

Privacy Compliance in een Cloud Omgeving Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau

Nadere informatie

Privacy Verklaring Definities Toegang tot Innerview

Privacy Verklaring Definities Toegang tot Innerview Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet

Nadere informatie

Identity management Wat moet ik managen?

Identity management Wat moet ik managen? Identity management Wat moet ik managen? 22 oktober 2015 H-P Köhler, Domeinmanager Toegang & Distributie Wie ik ben? Domeinmanager Toegang & Distributie Diensten Kennisnet Federatie Entree accounts Nummervoorziening

Nadere informatie

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-

Nadere informatie

Overheidscommunicatie en privacy

Overheidscommunicatie en privacy voor het elektronische bestuurlijke gegevensverkeer Overheidscommunicatie Caroline Vernaillen & Anne Teughels september 2012 INLEIDING Wie zijn wij Wat zegt de privacywet Hoe rekening houden met privacy

Nadere informatie

Randvoorwaarden Privacy & Security

Randvoorwaarden Privacy & Security Randvoorwaarden Privacy & Security Iris Koetsenruijter 17 juni 2015 Wet bescherming persoonsgegevens 2 Wat is een persoonsgegeven? Artikel 1 sub a Wbp: persoonsgegeven: elk gegeven betreffende een geïdentificeerde

Nadere informatie

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE Sturen op ICT en samenhang met business Maes als onderzoek model Vanuit onderzoek in bedrijfsleven: IT beslissing Rol Directie Consequentie

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e [email protected] m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Privacy dit moet je weten over de wet

Privacy dit moet je weten over de wet Privacy dit moet je weten over de wet Om de privacy van leerlingen en medewerkers optimaal te beschermen, is het belangrijk om te weten wat er precies in de wet staat. In Nederland is de privacybescherming

Nadere informatie

Het Communicatie Identiteitsbewijs: ComID. en de ComID app

Het Communicatie Identiteitsbewijs: ComID. en de ComID app Het Communicatie Identiteitsbewijs: ComID en de ComID app 10 juni 2014 Autismeweek 2014 Kentalis: onderzoek en behandeling bij communicatieproblemen 2 Doelgroep Jongeren met een Autisme Spectrumstoornis

Nadere informatie

mhealth en de AVG Mobile Healthcare 8 november 2018 Sofie van der Meulen

mhealth en de AVG Mobile Healthcare 8 november 2018 Sofie van der Meulen mhealth en de AVG Mobile Healthcare 8 november 2018 Sofie van der Meulen Agenda mhealth en privacy: wanneer mogen er medische persoonsgegevens verwerkt worden? Hoe ziet het toezicht van de Autoriteit Persoonsgegevens

Nadere informatie

Event: Dialogue Challenge 2012 Thema: Wet- en regelgeving Dialogue Marketing Spreker: Jitty van Doodewaerd Datum: januari 2012. www.ddma.

Event: Dialogue Challenge 2012 Thema: Wet- en regelgeving Dialogue Marketing Spreker: Jitty van Doodewaerd Datum: januari 2012. www.ddma. Event: Dialogue Challenge 2012 Thema: Wet- en regelgeving Dialogue Marketing Spreker: Jitty van Doodewaerd Datum: januari 2012 www.ddma.nl Dialogue Challenge - Wet- en regelgeving DM - waarom relevant?

Nadere informatie

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Dit is een licentieovereenkomst tussen jou, de eindgebruiker van Vodafone Contacts, en Vodafone voor het gebruik van de Vodafone

Nadere informatie

Peridos in Regiobijeenkomst SPSNN 12 april Patrick van Santvoort Landelijk beheer Peridos

Peridos in Regiobijeenkomst SPSNN 12 april Patrick van Santvoort Landelijk beheer Peridos Peridos in 2018 Regiobijeenkomst SPSNN 12 april 2018 Patrick van Santvoort Landelijk beheer Peridos [email protected] Agenda Algemene Verordening Gegevensbescherming Inloggen in Peridos Koppeling

Nadere informatie

Privacy op school in 10 stappen geregeld! Job Vos expert privacy en uitwisseling leerlinggegevens - Kennisnet

Privacy op school in 10 stappen geregeld! Job Vos expert privacy en uitwisseling leerlinggegevens - Kennisnet Privacy op school in 10 stappen geregeld! Job Vos expert privacy en uitwisseling leerlinggegevens - Kennisnet Wat is privacy Waar is privacy? Privacy op school Wat is privacy waard? Wat is privacy op school

Nadere informatie

Workshop Pensioenfondsen. Gert Demmink

Workshop Pensioenfondsen. Gert Demmink Workshop Pensioenfondsen Gert Demmink 13 november 2012 Integere Bedrijfsvoering Integere bedrijfsvoering; Bas Jennen Bestuurderstoetsingen; Juliette van Doorn Integere bedrijfsvoering, beleid & uitbesteding

Nadere informatie

Patiënten willen een persoonlijk gezondheidsdossier

Patiënten willen een persoonlijk gezondheidsdossier Samen de zorg beter maken Patiënten willen een persoonlijk gezondheidsdossier dr. Marcel Heldoorn teammanager digitale zorg & projectleider PGD Kader 2020 Onze speerpunten Betere zorg, waar de patiënt

Nadere informatie

Grip op privacy. Bestuurlijk belang bij privacybeleidsvoering. De Zeeuwse Leertuin Middagprogramma. Middelburg, 1 juli 2015

Grip op privacy. Bestuurlijk belang bij privacybeleidsvoering. De Zeeuwse Leertuin Middagprogramma. Middelburg, 1 juli 2015 Grip op privacy Bestuurlijk belang bij privacybeleidsvoering De Zeeuwse Leertuin Middagprogramma Middelburg, 1 juli 2015 Mr S.H. Katus CIPM Partner Privacy Management Partners [email protected]

Nadere informatie

De vijf hoofdvragen van privacy

De vijf hoofdvragen van privacy De vijf hoofdvragen van privacy üvoldoen aan privacywetgeving bij gedualiseerd bestuur Sergej Katus Partner Mr S.H. Katus, CIPM Privacy Management Partners [email protected] www.pmpartners.nl

Nadere informatie

CONCEPT Handreiking beoordeling medische apps. Sjaak Nouwt [email protected]

CONCEPT Handreiking beoordeling medische apps. Sjaak Nouwt s.nouwt@fed.knmg.nl CONCEPT Handreiking beoordeling medische apps Sjaak Nouwt [email protected] Agenda 1. Inleiding 2. App Check 1: zoek geschikte medische app 3. App Check 2: beoordeel kwaliteit 4. App Check 3: beoordeel

Nadere informatie

Privacy Reglement Nuis BV te Zwanenburg, hierna genoemd het bedrijf

Privacy Reglement Nuis BV te Zwanenburg, hierna genoemd het bedrijf Privacy Reglement Nuis BV te Zwanenburg, hierna genoemd het bedrijf Uitgangspunten: Het bedrijf gaat op een veilige manier met persoonsgegevens om en respecteren de privacy van betrokkenen. Het bedrijf

Nadere informatie

Wat betekent dit voor de zorg?

Wat betekent dit voor de zorg? Het nieuwe eid-stelsel Wat betekent dit voor de zorg? Merik Seven & Melissa Obermann 26 June 2017 Aanleiding Toenemende online dienstverlening zorgt voor een groeiende behoefte aan veilige digitale toegang

Nadere informatie

Handleiding Vodafone Cloud

Handleiding Vodafone Cloud Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je

Nadere informatie

Elektronische handtekening

Elektronische handtekening Elektronische handtekening eid als middel om elektronische documenten rechtsgeldig te ondertekenen Demo Demo Demo eid : Toepassingen The Sky is the Limit! eid-toolkits > 2 Toolkits: GUI + PKCS#11: lezen,

Nadere informatie

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken. Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden

Nadere informatie

VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens

VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens Wat? In december 2011 zijn de organisaties van huisartsen(posten), apothekers en ziekenhuizen met de NPCF tot een akkoord gekomen

Nadere informatie

Training Social Media succesvol inzetten voor je organisatie of bedrijf

Training Social Media succesvol inzetten voor je organisatie of bedrijf Training Social Media succesvol inzetten voor je organisatie of bedrijf SocialforMedia organiseert i.s.m. Innovatieplatform Colibre van Cubiss de Social Media trainingen Social Media succesvol inzetten

Nadere informatie

Hoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming

Hoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming Hoe EMM u helpt bij de naleving van de algemene verordening Redelijke, verstandige beveiligingsstandaarden worden in tal van regio's overal ter wereld omgezet in wetgeving. De algemene is sinds april 2016

Nadere informatie

Privacy Protocol van vereniging

Privacy Protocol van vereniging Privacy Protocol van vereniging 1 Inleiding en begripsbepalingen Per 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van toepassing voor alle organisaties die gegevens van personen (persoonsgegevens)

Nadere informatie

eid Stelsel NL & eid Wenkend perspectief

eid Stelsel NL & eid Wenkend perspectief eid Stelsel NL & eid Wenkend perspectief Authenticatiemiddelen volgens de Strategische Verkenning Groeiende behoefte aan veilige(re) elektronische dienstverlening in private en publieke sector Hoog betrouwbare

Nadere informatie

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018 Aanpak AVG Rob Hendriks Hoofd ICT 23 januari 2018 - voorbereiding - aanpak - actiepunten - aandachtspunten agenda wat, maar niet hoe https://autoriteitpersoonsgegevens.nl 1. het AVG-team: directiesecretaris

Nadere informatie

Visualisatie Talenten

Visualisatie Talenten Mijn Koning of Koningin: Hoe ziet de Koning(in) eruit Hoe voelt de Koning(in) zich Wat heeft de Koning(in) nodig 1 Talent 1: Hoe ziet dit talent eruit Hoe voelt dit talent zich Wat heeft dit talent nodig

Nadere informatie

Welkom. GO ORGANIZING Helpt je organiseren en keuzes maken

Welkom. GO ORGANIZING Helpt je organiseren en keuzes maken Welkom GO ORGANIZING Helpt je organiseren en keuzes maken 1 weten SOCIAL MEDIA 2 vraag zaal Steekwoorden SOCIAL MEDIA Roep steekwoorden die bij je opkomen over SocialMedia 3 weten Programma Wat zijn Social

Nadere informatie

Privacy Statement Snippit

Privacy Statement Snippit Privacy Statement Snippit Imagine IC neemt jouw privacy zeer serieus en zal informatie over jou op een veilige manier verwerken en gebruiken. Om jouw privacy te waarborgen, handelt Imagine IC altijd in

Nadere informatie

Gegevensmanagement NORA 1/2/2018. Expertgroep gegevensmanagement NORA ICTU

Gegevensmanagement NORA 1/2/2018. Expertgroep gegevensmanagement NORA ICTU Gegevensmanagement NORA 1/2/2018 Expertgroep gegevensmanagement NORA ICTU Agenda Welkom Verslag Presentatie DUTO/Nationaal Archief Definitie voorstellen Inhoudsopgave Rondvraag Volgend overleg (locatie

Nadere informatie

DE AVG IN EEN NOTENDOP. Maike van Zutphen Legal, Compliance & Privacy Officer

DE AVG IN EEN NOTENDOP. Maike van Zutphen Legal, Compliance & Privacy Officer DE AVG IN EEN NOTENDOP Maike van Zutphen Legal, Compliance & Privacy Officer Algemeen Algemene verordening gegevensbescherming Europese wet die geldt voor iedereen in de EU (GDPR = AVG) De AVG neemt de

Nadere informatie

Privacy by Design & MedMij Gegevensdeling in zorg PI.Lab en ECP bij HagaZiekenhuis

Privacy by Design & MedMij Gegevensdeling in zorg PI.Lab en ECP bij HagaZiekenhuis Privacy by Design & MedMij Gegevensdeling in zorg PI.Lab en ECP bij HagaZiekenhuis 22 februari 2017, Marcel Heldoorn en Theo Hooghiemstra Opzet I. Wat en waarom (Afsprakenstelsel) MedMij? II. Breed begrip

Nadere informatie

Wet meldplicht datalekken Wat betekent het voor u?

Wet meldplicht datalekken Wat betekent het voor u? Wet meldplicht datalekken Wat betekent het voor u? Verwerkt uw organisatie persoonsgegevens? Dan krijgt u te maken met de nieuwe Wet meldplicht datalekken. Deze aanvulling op de Wet bescherming persoonsgegevens

Nadere informatie

Burger aan het stuur: Hoe kunnen we dit realiseren?

Burger aan het stuur: Hoe kunnen we dit realiseren? Burger aan het stuur: Hoe kunnen we dit realiseren? SION Conferentie 24 april 2015 Erwin Bomas (Kennisnet) en Gerald Groot Roessink (DUO) Stelling De huidige manier waarop we met privacy omgaan is op

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Werkprocessen bij de gemeente Inzage, wijzigen en verwijderen gegevens. versie september 2015

Werkprocessen bij de gemeente Inzage, wijzigen en verwijderen gegevens. versie september 2015 Werkprocessen bij de gemeente Inzage, wijzigen en verwijderen versie september 2015 Inhoud 1. Uitgangspunten privacy 2. Doel van dit document 3. Werkproces 1: inzage van 4. Werkproces 2: wijzigen van 5.

Nadere informatie

Privacyreglement. Kraamzorg Het Kraamnest Batua 9 6852 RE Huissen www.hetkraamnest.nl Ilona Kwaks 12-10-2015 Versie 1

Privacyreglement. Kraamzorg Het Kraamnest Batua 9 6852 RE Huissen www.hetkraamnest.nl Ilona Kwaks 12-10-2015 Versie 1 v Privacyreglement PRIVACY REGLEMENT Kraamzorg Het Kraamnest 1. Doel van het privacyreglement Als cliënt heb je recht op bescherming van je persoonlijke gegevens. Dit Privacyreglement, is opgesteld op

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

eid Stelsel Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid

eid Stelsel Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid eid Stelsel Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Aanleiding eid Stelsel En ook: Kabinetsambitie Digitaal

Nadere informatie

Connect Social Business

Connect Social Business Connect Social Business Joey Kaan September 2014 Inhoudsopgave 1 Achtergronden 4 2 Probleemstelling & Doelstelling 5 2.1 Leren Professioneel Functioneren.................. 5 2.2 Facebook API leren door

Nadere informatie

WORKSHOP HOE BORG JIJ DE PRIVACY VAN JE KLANTEN?

WORKSHOP HOE BORG JIJ DE PRIVACY VAN JE KLANTEN? WORKSHOP HOE BORG JIJ DE PRIVACY VAN JE KLANTEN? BVK VOORJAARSCONGRES 2016: GLUREN BIJ DE 3D BUREN MARTINE MIDDELVELD 12 MEI 2016 1 Stelling Privacy staat integraal werken in het sociaal domein in de weg

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

De wereld van de zorg op zijn kop met blockchain Mijn Zorg Log: Een werkende blockchain voor de zorg Zorginstituut Nederland

De wereld van de zorg op zijn kop met blockchain Mijn Zorg Log: Een werkende blockchain voor de zorg Zorginstituut Nederland De wereld van de zorg op zijn kop met blockchain Mijn Zorg Log Een werkende blockchain voor de zorg VWS Den Haag Idius Felix & Jeroen van Megchelen 26 juni 2017 Vraagstelling-aanleiding Is blockchain toepasbaar

Nadere informatie

Pilot Persoonsgebonden Dossier Friesland. Drs Freek.L.A. Korver MBA

Pilot Persoonsgebonden Dossier Friesland. Drs Freek.L.A. Korver MBA Pilot Persoonsgebonden Dossier Friesland Drs Freek.L.A. Korver MBA In Friesland wordt gewerkt aan een duurzaam zorglandschap Friesland Voorop is een samenwerking tussen alle Friese zorgaanbieders, de Friesland

Nadere informatie

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?

Nadere informatie

Privacy Maturity Scan (PMS)

Privacy Maturity Scan (PMS) Privacy Maturity Scan (PMS) Versie 1.0 / Wijzigingsdatum 02-03-2018 Uw vraag Als organisatie wilt u minimaal voldoen aan de wet- en regelgeving en u wilt zich optimaal voorbereiden op de nieuwe Europese

Nadere informatie

Verminderen administratieve lasten en Horizontaal toezicht. Ervaringen Horizontaal Toezicht, de visie van de zorgverzekeraar

Verminderen administratieve lasten en Horizontaal toezicht. Ervaringen Horizontaal Toezicht, de visie van de zorgverzekeraar www.pwc.nl Verminderen administratieve lasten en Horizontaal toezicht Ervaringen Horizontaal Toezicht, de visie van de zorgverzekeraar Stijn Euverman () Bas Winkels (Menzis) Toenemende spanning tussen

Nadere informatie

INTERVAT versie 9.2 Nieuwigheden

INTERVAT versie 9.2 Nieuwigheden INTERVAT versie 9.2 Nieuwigheden Januari 2014 INLOGPROCEDURE 2 Toegang verloopt via FEDIAM Federal Identity and Access Management Verificatie of u over de nodige toegangsrechten beschikt op basis van uw

Nadere informatie

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2 Gebruik en beheer van applicaties Wie doet wat? Pagina 1 Een kader Pagina 2 Bron: daanrijsenbrij, Elementaire bedrijfsinformatica 1 Functioneel beheer Applicaties worden gebruikt door de gebruikersorganisatie.

Nadere informatie